38 research outputs found

    Automatic log parser to support forensic analysis

    Get PDF
    Event log parsing is a process to split and label each field in a log entry. Existing approaches commonly use regular expressions or parsing rules to extract the fields. However, such techniques are time-consuming as a forensic investigator needs to define a new rule for each log file type. In this paper, we present a tool, namely nerlogparser, to parse the log entries automatically, where log parsing is modeled as a named entity recognition problem. We use a deep machine learning technique, specifically the bidirectional long short-term memory networks, as the underlying architecture for this purpose. Unlike existing tools, nerlogparser is a fully automatic tool as the investigators do not need to define any parsing rules and it is generic as there is only one model to parse various types of log files. Experimental results show that nerlogparser achieves superior performance compared with other traditional machine learning methods

    Implementasi Teknologi Nfc Pada Ponsel Pintar Sebagai Agen Autentikasi Dalam Sistem E-Vote

    Get PDF
    Sistem pemungutan suara di Indonesia yang lebih dikenal dengan nama pemilihan umum (pemilu) sampai saat ini masih dilaksanakan secara manual. Dalam sistem tersebut, dibutuhkan waktu yang lama serta tenaga yang besar untuk menghitung hasil dari pemlihan umum tersebut. Sistem manual juga memiliki banyak kelemahan yang bisa dimanfaatkan oleh pihak tertentu untuk memanipulasi hasil pemilihan umum. Untuk mengatasi masalah ini, salah satu solusinya adalah dengan menerapkan sistem pemilihan umum dengan sistem berbasis perangkat elektronik yang lebih dikenal dengan istilah E-Vote. Berbagai macam metode telah diterapkan dalam sistem E-Vote untuk mengatasi kecurangan, salah satunya dengan menggunakan sistem enkripsi-dekripsi data dari pemilih ke sistem. Namun hal ini kurang efektif apabila kecurangan terjadi ketika data sudah dirubah sebelum masuk ke sistem. Dengan menerapkan mekanisme rantai kepercayaan (chain of trust) untuk mendeteksi adanya perubahan surat suara serta sistem autentikasi digital, mekanisme keamanan bagi peserta pemungutan suara bisa diwujudkan. Proses autentikasi digital menggunakan ponsel pintar dengan teknologi NFC dipadukan dengan sistem enkripsi asimetris dan digital signature. Pemilih bisa mendeteksi adanya perubahan surat suara melalui digital signature yang ada dan sistem E-Vote bisa mengenali peserta dari kunci publik yang ditawarkan oleh autentikator. Kemudian sistem E-Vote bisa memverifikasi keaslian kunci publik peserta melalui autentikasi berbasis zero-knowledge proof challenge. Hasil pilihan peserta kemudian dikirimkan ke autentikator untuk ditandatangani dan tandatangan tersebut digunakan sebagai bukti peserta telah melakukan pemilihan. Dari hasil uji coba yang dilakukan, terbukti bahwa autentikator bisa mendeteksi ketidaksamaan antara data dengan signature, dan autentikator bisa melakukan autentikasi dengan sistem E-Vote dengan tepat. Data hasil pilihan peserta bisa diverifikasi dengan signature yang ada untuk memeriksa integritas data

    Rancang Bangun Modul Portofolio Pegawai pada Aplikasi MyITS Human Capital Management dengan Arsitektur Event Driven

    Get PDF
    MyITS Human Capital Management (MyITS HCM) adalah aplikasi yang sedang dikembangkan dan berfungsi untuk menyediakan berbagai keperluan terkait dengan kepegawaian ITS. Pada MyITS HCM, terdapat modul portofolio yang berfungsi untuk melakukan pengelolaan data portofolio pegawai ITS. Modul portofolio berfungsi sebagai sumber data yang banyak dimanfaatkan aplikasi lain. Salah satu aplikasi tersebut ialah SISTER ITS, yaitu aplikasi yang dimiliki oleh DIKTI, dimana dosen dapat melakukan manajemen data portofolio yang dimiliki. Untuk meringankan tugas dari dosen ITS, diperlukan adanya integrasi antara modul portofolio MyITS HCM dengan SISTER ITS. Integrasi dilakukan dengan menerapkan arsitektur Event Driven dengan Apache Kafka. Pengujian integrasi dilakukan pada tahap pengembangan dikarenakan dari DIKTI masih belum membuka akses ke production. Hasil yang didapatkan dari pengujian integrasi ialah semua portofolio berhasil terintegrasi namun ada 1 fitur portofolio yang gagal, dikarenakan endpoint API dari pihak SISTER masih mengalami error

    Implementasi Continuous Integration dan Continuous Delivery Pada Aplikasi myITS Single Sign On

    Get PDF
    Institut Teknologi Sepuluh Nopember mempunyai infrastruktur server on-premise atau bisa disebut dengan myITS Cloud yang dikelola oleh Direktorat Pengembangan Teknologi dan Sistem Informasi. Aplikasi myITS Single Sign On merupakan aplikasi yang digunakan ITS untuk bisa berinteraksi dengan aplikasi lainnya seperti Classroom, Akademik, dan Beasiswa di myITS. Dalam pengembangan myITS SSO, proses delivery dan deployment dilakukan secara manual, dimana developer atau pengembang melakukan push ke repositori kode yang kemudian dirilis ke dalam server. Pada proses CI/CD penulis menggunakan Jenkins yang akan melakukan build aplikasi ke dalam docker image yang kemudian digunakan di dalam server menjadi sebuah kontainer. Kemudian dalam serangkaian tes yang terjadi terdapat tes untuk mendeteksi masalah kualitas kode menggunakan SonarQube. Setelah itu aplikasi akan di-deploy ke dalam Kubernetes menggunakan Helm dan Rancher. Setelah dilakukannya uji coba, Jenkins dan SonarQube bisa diimpelementasikan kepada proses CI/CD dengan cara diintegrasikan. Aplikasi juga berhasil dikemas menjadi image dengan bantuan aplikasi Docker yang kemdian diunggah ke DockerHub. Dengan berhasilnya aplikasi di¬-deploy kedalam Kubernetes dan tidak ada step pipeline yang terlewat bisa menjadi bukti bahwa implementasi CI/CD pada aplikasi myITS Single Sign On sudah berhasil

    Reversible Video Steganografi Menggunakan Metode Improved Reduced Difference Expansion dan Analisis Gray Level Co-occurrence Matrix

    Get PDF
    Saat ini penelitian mengenai steganografi telah banyak dilakukan, namun metode yang digunakan hanya berfokus pada media citra. Dimana metode ini memiliki kelemahan yaitu media yang digunakan media penyisipan tidak dapat dikembalikan. Tidak hanya itu berkas gambar juga memiliki kelemahan terbatasnya jumlah pixel yang tersedia pada suatu citra. Karena kelemahan tersebut perlunya metode yang bersifat reversible serta media selain citra untuk meningkatkan fleksibilitas dari proses steganografi. Untuk meningkatkan fleksibilitas proses steganografi salah satunya dapat dilakukan menggunakan media video sebagai cover serta menggunakan metode IRDE (Improved Reduced Difference Expansion) yang dikombinasikan dengan metode analisis GLCM (Gray Level Co-occurrence Matrix) dan metode distribusi pesan secara intraframe dan interframe. Tujuan penggunaan kombinasi metode tersebut adalah untuk meningkatkan jumlah kapasitas pesan yang disisipkan serta meminimalkan jumlah frame yang digunakan pada proses encode. Hasil dari uji coba proses steganografi dengan kombinasi metode tersebut dapat meningkatkan jumlah payload yang dapat disisipkan hingga 59% dibandingkan dengan metode distribusi intraframe dan 146% dibandingkan dengan metode distribusi interframe pada media yang diujikan

    Real Time Train Monitoring using Google Maps

    Get PDF
    Recently, there are many train accidents occurred in Indonesia where train collision contributes most of the causes. PT Kereta Api Indonesia (KAI) as state-owned enterprise that is responsible in monitoring train movement has not implemented a real time monitoring system. Thus, the current monitoring system relies on radio communication between train stations and train driver. In this paper, we propose a system to assist PT KAI to monitor train activities in a real time fashion. The system is implemented on a web based application. This web-based monitoring application equipped with complete station and train data in Java and Sumatra Islands. All trains latitude and longitude positions are retrieved through an embedded GPS device on train and the longitude and latitude data are then submitted to database server. At the server, the data is displayed in Google Maps accessible to authorized users. With this real time train monitoring system, PT KAI can track all train positions simultaneously. Therefore, the operating trains can be notified should a train collision potential is detected. Thus, the safety of rail passengers will be more assured

    FINGERPRINT-BASED AUTHENTICATION AND CRYPTOGRAPHY IN AN E-VOTING SYSTEM

    Get PDF
    Abstrak Voting telah menjadi bagian penting dari demokrasi. Terdapat beberapa faktor yang harus dipenuhi agar proses voting dapat dilaksanakan dengan baik. Misalnya, otentikasi pengguna, yaitu hanya mereka yang benar-benar memenuhi syarat saja yang boleh mengikuti proses voting tersebut; keamanan data, yaitu data yang dikirimkan untuk proses voting harus bersifat rahasia. Sistem voting secara manual bisa memenuhi persyaratan tersebut, akan tetapi penggunaan sistem voting secara elektronik (e-voting) bisa menjadi suatu alternatif. Dengan penggunaan e-voting, diharapkan proses yang dilakukan bisa lebih transparan dan bisa lebih mudah untuk memenuhi persyaratan yang ada. Dalam makalah ini, kami mengusulkan penggunaan biometrik, khususnya sidik jari, sebagai media untuk melakukan otentikasi; dan kriptografi kombinasi kunci privat dan publik untuk menjada kerahasiaan data. Tidak seperti PIN (personal identification number) atau kata sandi (password), sidik jari relatif sulit dipindahtangankan atau bahkan dipalsukan. Di sisi yang lain, kriptografi kunci privat digunakan untuk menjaga kerahasiaan data, sedangkan kriptografi kunci publik digunakan untuk menjaga kerahasiaan kunci privat. Selain itu, desain arsitektur e-voting juga diusulkan. Evaluasi dilakukan, terutama untuk mengetahui tingkat akurasi proses otentikasi dan juga waktu yang diperlukan untuk melakukan otentikasi, enkripsi dan dekripsi terhadap data. Berdasarkan uji coba yang dilakukan, didapatkan bahwa waktu yang diperlukan relatif tinggi, yang dipengaruhi oleh banyak faktor, seperti spesifikasi komputer yang digunakan. Kata Kunci: keamanan data, otentikasi, kriptografi   Abstract Voting has played an important role in the democracy. There are some factors must be met to make the voting process running well. For example, the authenticity of the users, this means that only they who fulfill the requirements are granted access to participate in the voting process; data security, which means that the data sent during voting process must be protected. A manual voting system may be able to meet those requirements, however, an electronic voting (e-voting) system can be an alternative. By implementing e-voting, the process may be more transparent and makes it easier to fulfill the requirements. In this paper, we propose to use biometrics, particularly fingerprint, to be a medium for authenticating users; and private and public key cryptography for securing the data confidentiality. It is more difficult for attackers to transfer, distribute or even forge fingerprint than PIN (personal identification number) or password. In addition, private key cryptography is used for protecting the data, while public key cryptography is for securing the key of the private cryptography. Furthermore, architecture of e-voting is also presented. The evaluation is performed, especially to measure the acccuracy level of the authentication; and the time taken for this authentication process as well as encryption and decryption of the data. According to the experimental result, it can be inferred that the time taken is relatively high. In fact, it is affected by various factors, for example, the specification of the computer being used.   Keywords: data security, authentication, cryptography

    Optimasi Daya Data Center Cloud Computing Pada Workload High Performance Computing (Hpc) Dengan Scheduling Prediktif Secara Realtime

    Full text link
    Tantangan terbesar yang muncul pada data center cloud computing adalah meningkatnya biaya konsumsi daya. Pengembangan data center akan bertolak belakang dengan penghematan daya, semakin tinggi performa sebuah data center, maka semakin tinggi pula konsumsi energi yang dibutuhkan, hal ini disebabkan oleh kebutuhan jumlah server ataupun hardware pada data center yang semakin meningkat. Data center cloud computing yang berbasis High Performance Computing (HPC) merupakan sebuah teknologi yang dibangun dari kumpulan server dalam jumlah besar untuk menjamin ketersediaan tinggi dari sebuah cloud computing, namun sebenarnya beberapa server tersebut hanya direncanakan untuk beban puncak yang jarang atau tidak pernah ter-jadi. Ketika beban pada titik terendah, maka server tersebut akan berada dalam kondisi idle. Optimasi daya dengan DNS (Dynamics Shutdown) dengan memanfaatkan kondisi beban rendah server dapat menjadi solusi yang tepat untuk mengurangi konsumsi daya pada data center. Namun jika optimasi tersebut dilakukan dengan konvensional dan hanya berdasarkan data realtime, maka kemungkinan besar akan berpengaruh terhadap performa data center. Optimasi yang dilakukan pada penelitian ini adalah dengan metode prediksi menggunakan moving average untuk menentukan penjadwalan DNS. Hasil pengujian dengan komputer virtual menunjukkan bahwa dengan metode prediksi dapat mengurangi konsumsi daya sebesar 1,14 Watt dibandingkan dengan metode konvensional
    corecore